设为首页   锐捷官网
用其他帐号登录:
查看: 1392|回复: 0

[无线百科] [无线安全攻守实验室] KRACK重现

[复制链接]

396

主题

446

帖子

2710

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
2710
发表于 2017-10-23 10:55:06 | 显示全部楼层 |阅读模式
KRACK的公众热点似乎已经过去,但作为技术流,我们依然热衷重现。

如何重现KRACK演示视频的攻击方式?
一种很巧妙的攻击方式,伪造AP同时在两个信道上中转和劫持用户和真实AP之间的信息。
流程图(请放大观看),中间线条是中间人,他有两张网卡。

攻击之微妙:中间人需要非常掐准报文交互的时机适时发起阻断和转发。
看看防守怎么玩?
小编使用Airwatch(锐捷实验室出品,第三方wips软硬件系统),利用以下组合条件特征即可发现此钓鱼WiFi。
  • 同一个BSSID信号,在不同信道同时出现。
  • 攻击过程伴随解关联攻击。
  • 被害终端报文同时在两个信道出现。
  • 根据该信号的历史观测数据辅助判断
OK,无线安全的技术流们,你们get到了么?

分割线,以下是小科普
全零密钥漏洞的版本
LINUX官方版本说明如下,字体较小,点击图片查看。
密钥流小科普
主流的加密协议包括TKIP,CCMP 和 GCMP,都采用密钥流加密报文。
密钥流:由nonce(通信双方传递的随机数)、PTK(通信双方各自生成的会话密钥)等参数,用公开算法生成的一长串0和1的组合。
加解密流程简述示意图如下。
WPA2协议使用的算法在数学上被证明是安全的,前提是用来加密的密钥流不可重复。
>>>锐捷版本官方更新说明
锐捷在近期已发布的版本中已经解决该问题,详询锐捷400服务热线咨询版本。
温馨提醒,锐捷安全雷达致力于无线入侵检测与防御,除了检测传统的钓鱼WiFi等攻击外,也在不断的更新攻击库,通过中间人的指纹特征(信道、时间序列等)来检测攻击行为,感兴趣的童鞋可以关注。
>>>附相关链接


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则